Após o primeiro incidente cibernético, o próximo geralmente ameaça 

Após o primeiro incidente cibernético, o próximo geralmente ameaça

Compartilhar postagem

As empresas que foram vítimas de um ataque cibernético devem definitivamente revisar sua estratégia de segurança, porque o risco de os hackers atacarem novamente dentro de um ano é alto, como mostra o Relatório de Pesquisa de Violações de Dados de 2022.

A empresa de segurança cibernética Cymulate lançou seu relatório de pesquisa de violação de dados de 2022. É uma pesquisa global com 858 tomadores de decisão seniores de todo o mundo e de uma variedade de setores, incluindo tecnologia, bancos, finanças e governo. Os resultados fazem você se sentar e prestar atenção e devem levar os responsáveis ​​nas empresas a agir.

Mais de 60 por cento foram atacados novamente

39% dos entrevistados disseram ter sido vítimas de um ataque cibernético nos últimos XNUMX meses. Dado o aumento de ataques de ransomware e phishing nos últimos meses e anos, esse número não é surpreendente. No entanto, é surpreendente que dois terços das vítimas já tenham sofrido mais de um ataque cibernético e um décimo até dez ou mais ataques. Portanto, se você se sentir seguro porque o primeiro ataque acabou, em breve poderá ter uma surpresa desagradável. Por mais improvável que pareça, o perigo de se tornar uma vítima novamente aumenta após o primeiro ataque. Nem sempre tem que ser sobre reincidentes. Pode haver outros invasores explorando a mesma vulnerabilidade.

Ataques de malware antes do ransomware

O estudo também perguntou sobre a natureza dos ataques. Os ataques de malware foram os mais comuns com 55%, seguidos pelos ataques de ransomware com 40%. Além disso, ataques DDoS e crypto-jacking foram dados como métodos de ataque comuns. Não surpreende que os e-mails de phishing tenham sido o motivo mais comum para ataques bem-sucedidos, com 56%. A exploração de vulnerabilidades em cadeias de suprimentos digitais e software conectado à rede de terceiros ficou em segundo lugar.

Colocando a segurança cibernética à prova

É ainda mais importante colocar à prova toda a segurança cibernética após um incidente de segurança, a fim de fechar quaisquer lacunas o mais rápido possível. Essa é a única maneira de impedir que hackers criminosos consigam obter acesso novamente da mesma maneira. Isso inclui o gerenciamento de vulnerabilidades, bem como a introdução de autenticação multifator para todos os funcionários. A conscientização sobre os perigos da engenharia social também deve ser aumentada entre os funcionários, por exemplo, por meio de treinamento. Um cronograma para emergências, o chamado plano de resposta a incidentes, bem como backups regulares do sistema, que são armazenados off-line e separadamente do sistema, também contribuem significativamente para a segurança.

Nesse ponto, pergunta-se às empresas: elas têm que fornecer o orçamento necessário para tais medidas - mesmo que pareça alto à primeira vista. É significativamente mais barato investir em segurança proativamente do que arcar com as consequências de repetidos ataques cibernéticos.

Mais em 8com.de

 


Sobre 8com

O 8com Cyber ​​​​Defense Center protege efetivamente as infraestruturas digitais dos clientes da 8com contra ataques cibernéticos. Inclui informações de segurança e gerenciamento de eventos (SIEM), gerenciamento de vulnerabilidades e testes de penetração profissionais. Além disso, oferece o desenvolvimento e integração de um Sistema de Gestão de Segurança da Informação (ISMS) incluindo certificação de acordo com padrões comuns. Medidas de conscientização, treinamento de segurança e gerenciamento de resposta a incidentes completam a oferta.


 

Artigos relacionados ao tema

Risco: Alto crescimento de API sem segurança de TI suficiente 

Um estudo mostra que nove em cada dez tomadores de decisão sabem que as APIs são um cavalo de Tróia para ataques cibernéticos - mas o ➡ Leia mais

Grande hack no Dropbox Sign

Sign, o serviço Dropbox para assinaturas eletrônicas juridicamente vinculativas em contratos e similares, deve relatar um ataque cibernético. Endereços de e-mail, nomes de usuário, ➡ Leia mais

Cibersegurança através da detecção de ameaças de anomalias

A plataforma Medigate da Claroty recebe uma importante expansão com o módulo Advanced Anomaly Threat Detection (ATD) para detecção de ameaças de anomalias. Obtido assim ➡ Leia mais

LockBit está de volta: ataque cibernético à KJF com 17 clínicas e escolas 

A KJF – sede do Departamento de Bem-Estar da Juventude Católica da Diocese de Augsburg e. V. sofreu um extenso ataque cibernético. Os hackers ao redor ➡ Leia mais

Certificação de cibersegurança da UE

Com o “Esquema Europeu de Cibersegurança baseado em Critérios Comuns” (EUCC), existe agora uma primeira abordagem sistemática para certificar a segurança cibernética. ➡ Leia mais

Criptografe dados confidenciais do Microsoft 365

Para entidades do setor público e empresas de serviços públicos sistemicamente importantes que se enquadram nas diretrizes do KRITIS, as regras para segurança de dados são repetidas ➡ Leia mais

DORA em resposta a ataques cibernéticos no setor financeiro

O número de ataques cibernéticos ao setor financeiro está a aumentar em todo o mundo e, de acordo com os reguladores financeiros, os ataques cibernéticos também estão a ocorrer na Alemanha ➡ Leia mais

Fatal: Diretores administrativos consideram o treinamento de conscientização desnecessário

Um inquérito representativo mostra que quase metade da gestão alemã considera desnecessária uma importante formação de sensibilização para a segurança. Esta avaliação revela ➡ Leia mais